רובוט
היי א אי
stars

תגידו שלום לתפקיד הבא שלכם

לראשונה בישראל:
המלצות מבוססות AI שישפרו
את הסיכוי שלך למצוא עבודה

אנליסט סייבר

מסמך
מילות מפתח בקורות חיים
סימן שאלה
שאלות הכנה לראיון עבודה
עדכון משתמש
מבחני קבלה לתפקיד
משרות על המפה
 
בדיקת קורות חיים
VIP
הפוך ללקוח VIP
רגע, משהו חסר!
נשאר לך להשלים רק עוד פרט אחד:
 
שירות זה פתוח ללקוחות VIP בלבד
AllJObs VIP

חברות מובילות
כל המידע למציאת עבודה
5 טיפים לכתיבת מכתב מקדים מנצח
נכון, לא כל המגייסים מקדישים זמן לקריאת מכתב מק...
קרא עוד >
לימודים
עומדים לרשותכם
מיין לפי: מיין לפי:
הכי חדש
הכי מתאים
הכי קרוב
טוען
סגור
לפי איזה ישוב תרצה שנמיין את התוצאות?
Geo Location Icon

משרות בלוח החם
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
טלדור מערכות מחשבים
דרושים בטלדור מערכות מחשבים
מיקום המשרה: מספר מקומות
סוג משרה: משרה מלאה
- אחריות לטיפול מקצועי בחשד לאירועי סייבר
- פיקוח על הפעילות השוטפת של מרכז הניטור וניהול משימות של אנליסטים T1
- מעקב רציף על האירועים / חשד לאירועים
- ניהול משמרות ניטור
- הקצאה וניהול משימות במרכז הניטור
- הפעלת צוותים לניהול תגובה לאירועי סייבר
- ניהול ומעקב פערי ניטור מול הצוותים הרלוונטיים
דרישות:
לפחות שנה כאנליסט ב- SOC
לפחות שנה כמנהל צוות ב- SOC או כמנהל צוות תגובה
ניסיון בהגדרות חוקים במערכות ה- SIEM (יתרון ל-SPLUNK)
יכולת הובלה מקצועית
יכולת ראייה בוגרת
המשרה מיועדת לנשים ולגברים כאחד. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8165491
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Log-On Software
דרושים בLog-On Software
מיקום המשרה: בית שמש וירושלים
סוג משרה: משרה מלאה
למרכז שליטה ובקרה בתחום אבטחת הסייבר בארגון ממשלתי בירושלים דרוש/ה אנליסט/ית SOC לתפקיד מאתגר ודינמי במשמרות 24/7.
התפקיד כולל ניטור בזמן אמת, זיהוי, תחקור וטיפול ראשוני באירועי סייבר תוך שימוש בטכנולוגיות מתקדמות.
המשרה במשמרות 24/7, כולל שישי, שבת וחגים.

תחומי אחריות:
ניטור וזיהוי אירועי סייבר במערכות SIEM ו-SOAR
תחקור ראשוני לאירועים, כתיבת דוחות והסקת מסקנות
תפעול ציוד אבטחת מידע FW, IPS, AV, DLP, NAC ועוד
שיתוף פעולה שוטף עם צוותים טכנולוגיים פנימיים וחיצוניים
זיהוי איומים, ניתוח קבצים חשודים, ותחקור עמדות קצה
עבודה מול תשתיות ענן (AWS, GCP) וסביבות וירטואליות (vSphere, ESXi)
דרישות:
ניסיון של לפחות שנתיים בתפקידי SOC / אנליסט סייבר / אבטחת מידע
ידע בתפעול ותחזוקה של מערכות SIEM (כולל בניית חוקים וארכיטקטורה)
ניסיון בזיהוי וניתוח תקיפות סייבר
שליטה במערכות הפעלה Windows ו- Linux
היכרות עם מוצרי תקשורת ואבטחה: FW, IPS, VPN, NAC, DLP
יכולת עבודה בצוות, ריבוי משימות וכתיבת דוחות ברמה גבוהה
שירותיות, אחריות אישית ויכולת עבודה במשמרות

יתרון ל:
ניסיון בעבודה עם מערכות SOAR ובניית Playbooks
ניסיון בעבודה מול מערכות ענן AWS / GCP
ידע בתכנות סקריפטים PowerShell / Python
ניסיון בתחקור קבצים, פורנזיקה וניתוח תעבורת רשת המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8140142
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
4 ימים
Mertens – Malam Team
דרושים בMertens – Malam Team
מיקום המשרה: ירושלים ורמלה
לחברת Mertens - Malam Team דרוש/ה ראש צוות סייבר ואבטחת מידע לארגון ביטחוני גדול ברמלה

התפקיד כולל אחריות מקצה לקצה על תשתיות ומערכות הסייבר האפליקטיבי בארגון, הובלה של צוות מומחים וקידום תהליכים משמעותיים.
ניהול צוות של 10 עובדים
תחומי אחריות מרכזיים:
ניהול צוות מומחי סייבר אפליקטיבי. 
אחריות כוללת על אבטחת כלל מערכות הפעלה (Windows/ Linux ) ומאגרי המידע. 
הובלת תחום הפיתוח המאובטח בארגון כולל, הנחיית וחניכה של צוותי פיתוח לעבודה לפי עקרונות SDLC.
תכנון והובלת פתרונות, ייזום פרויקטים וחדשנות בתחום.
הגדרת ארכיטקטורה לפרויקטים חוצי-ארגון בהיבטי הסייבר. 
חניכה, קידום והובלה למצוינות של אנשי הצוות.
כתיבת מסמכים טכניים, נהלים, מדיניות והנחיות מקצועיות.
דרישות:
ניסיון של לפחות 5 שנים בניהול והובלת צוותים
רקע טכנולוגי חזק בעולמות מערכות ההפעלה, אבטחת מידע ו-SDLC
יכולת מוכחת בניהול ממשקים והובלת תהליכים.
כישורי ארכיטקטורה ברמה גבוהה, וראייה מערכתית רחבה.
יכולות בין-אישיות מצוינות, תקשורת והנעת אנשים
נדרשת יכולת כתיבה ברמה גבוהה של מסמכים טכניים ומדיניות. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדות
עדכון קורות החיים לפני שליחה
8128744
סגור
שירות זה פתוח ללקוחות VIP בלבד
לוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
09/05/2025
מיקום המשרה: שוהם
סוג משרה: משרה מלאה
לחברה גדולה באזור שוהם דרוש/ה SOC Analyst.
בעל/ת ניסיון של שנה בתחום ה- SOC ומחפש/ת את האתגר הבא? זו ההזדמנות שלך להצטרף לחברה מובילה!
לשליחת קו"ח ופרטים נוספים למייל.
דרישות:
ניסיון תעסוקתי של שנה לפחות בתחומי SOC.
קורסים/הסמכות בתחום אבטחת מידע וסייבר בהיקף של לפחות 200 שעות.
היכרות עם פרוטוקולי תקשורת ופורטים נפוצים:
HTTP, HTTPS, TCP/UDP, ICMP, DHCP, ARP.
ניסיון בעבודה עם מערכות SIEM כמו: QRADAR, SPLUNK, ARCSIGHT.
ניסיון בחקירת לוגים והבנה אנליטית.
היכרות עם מוצרי אבטחת מידע: אנטי-וירוס, DLP, IPS, EDR, Firewall, בקרת גישה, הגנת התקנים ניידים. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8169360
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
 
משרה בלעדית
07/05/2025
מיקום המשרה: לוד
סוג משרה: משרה מלאה
תנאים נוספים:הסעות
לחברה מובילה באזור המרכז דרוש/ה בקרי/ית SOC. במסגרת התפקיד ניטור אירועי אבטחת מידע למגוון חברות וארגונים, זיהוי אירועים וביצוע פעולות מניעה, איתור התקפות, ביצוע הערכת סיכונים ועוד.
דרישות:
-כחצי שנה נסיון כבקר SOC -הכרה והבנה של פרוטוקולי תקשורת ןהיכרות עם פורטים נפוצים. -שליטה בסוגי מתקפות סייבר ונוזקות: Phishing, Ransomware. -הכרות עם מוצרי תקשורת ואבטחת מידע: FW,NAC,AV,SWITCHES,SSLVPN, EDR, AV, anti fishing. -היכרות עם מערכות SIEM, לפחות אחד מ: QRADAR,SPLUNK,ARCSIGHT המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8141572
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Netanya
Job Type: Full Time
As a SecOps Analyst at our company, you will be at the forefront of our organizations defense against cyber threats. Your primary role will be to detect, monitor, analyze, and respond to security events, leveraging advanced tools and techniques to detect and mitigate risks. This role is instrumental in ensuring the security and resilience of our infrastructure environment by focusing on threat detection, intelligence, and response capabilities.
Responsibilities:
Threat Monitoring: Continuously monitor security systems, networks, and endpoints using SIEM, and other InfoSec tools to detect anomalies and threats
Develop and implement new detection and correlation rules to identify and respond to security threats effectively
Alert Investigation: Investigate and triage security alerts to validate threats and assess their impact and fine-tune existing alerts to minimize false positives and improve accuracy.
Incident Response: Lead the initial response to security incidents, including containment, alerting, and escalation
Use Case Development: Design, implement, and optimize detection use cases for new and emerging threats
Log Analysis: Collect, analyze, and interpret logs from diverse sources such as InfoSec tools, internal systems, endpoints, and cloud environments
Threat Intelligence Integration: Monitor external threat intelligence sources (e.g., IOC feeds, OSINT) and apply findings to enhance detection capabilities
Tool Management: Maintain and optimize SOC tools, including SIEM, DLP, and UEBA platforms
Reporting & Dashboards: Create detailed reports on SOC activities and incidents, and create InfoSec dashboards & metrics.
Requirements:
1-2 years of experience in a SOC, IT, threat analysis, IR, or related role
Familiarity with SIEM/SOC tools
Strong understanding of log collection and analysis data
Familiarity with threat intelligence platforms, IOC feeds, and OSINT techniques
Strong analytical and critical-thinking skills for effective incident analysis
Excellent written and verbal communication skills for documentation and reporting in English
Familiarity with InfoSec/IT/Cloud tools - an advantage
Certification in the cyber security field - an advantage.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8166140
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time
Required Cyber Security Analyst
About the Role:
As a Cyber Security Analyst, you will play a critical role in safeguarding our cloud-based IT infrastructure, products and customers. You will proactively manage security incidents, collaborate closely with various teams, and continuously enhance our security operations and response capabilities.
Key Responsibilities:
Investigate, analyze, and respond to security incidents escalated by our SIEM/SOC service and other internal sources.
Serve as the primary focal point with our SIEM/SOC provider, maintaining high service standards, expanding log coverage, enhancing detection capabilities, and optimizing workflows.
Lead and coordinate incident response activities, ensuring thorough reporting and actionable insights.
Actively participate in developing and refining our incident response playbooks, policies, and security procedures.
Own the handling of hacking and abuse incidents affecting our products and customers, conducting thorough investigations with various tools, proactively blocking abusive accounts, and updating security rules.
Collaborate cross-functionally with IT, Devops, Customer Support, Legal, and other stakeholders to effectively remediate security incidents and strengthen our overall security posture.
Requirements:
3+ years of experience in Security Operation Centers (SOC), Incident Response, or similar roles, ideally within cloud-native or SaaS-based environments.
Proven experience handling cyber security alerts and incidents, analyzing threats, creating reports, playbooks and procedures.
Proficiency with various operating systems (Windows, Linux, MacOS) and familiarity with diverse IT environments.
Hands-on experience with IR tools and technologies such as SIEM, log management, threat intelligence, forensics, malware testing etc.
Solid knowledge of security tools such as malware detection (EDR/XDR), email & web filtering, firewalls, and identity management.
Solid knowledge of cloud infrastructure security practices (Azure, a must), including understanding cloud architecture, identity management, and security controls.
Self motivated, with excellent analytical and problem-solving abilities, with the capability to handle multiple tasks simultaneously.
Strong interpersonal and communication skills, with the ability to collaborate effectively with technical and non-technical stakeholders.
Fluent in Hebrew, with strong English communication skills, both written and verbal.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8162643
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
05/05/2025
Location: Tel Aviv-Yafo
Job Type: Full Time
we are seeking a Senior Threat Analyst to strengthen our cybersecurity threat intelligence capabilities. The ideal candidate will analyze complex datasets, identify and assess cyber threats, and develop actionable intelligence to mitigate risks from advanced persistent threats (APTs) and cybercriminal groups.
Responsibilities:
Analyze and interpret data from diverse internal and external sources to identify malicious activities and emerging threats.
Develop and maintain intelligence reports, threat actor profiles, and assessments of attack vectors and TTPs.
Enhance and maintain intelligence tools, processes, and platforms.
Collaborate with external threat intelligence communities to stay ahead of evolving threats.
Automate threat hunting and intelligence gathering through high-level programming and ETL pipelines.
Requirements:
5+ years of experience in Cybersecurity Threats Intelligence domain.
Proficiency in analyzing complex datasets and identifying threat patterns.
In-depth knowledge of APT tactics, attack vectors, and cybersecurity frameworks (e.g., MITRE ATT&CK, NIST).
Experience with sophisticated campaigns, including nation-state or cybercrime-driven operations.
Functional understanding of vulnerabilities, exploits, and CVEs with the ability to write automation/detection scripts.
Fluency in at least one programming language (Python, Go, Ruby, etc.).
Strong communication skills for both technical and non-technical audiences.
Ability to thrive in a fast-paced, collaborative environment.
Preferred Qualifications :
Expertise in hunting threat actors, analyzing campaigns, malware, and C2 servers.
Experience with advanced attack scenarios like DDoS, credential leaks, and network intrusions.
Background in designing and consuming data from ETL pipelines for intelligence collection.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8162456
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time
The position includes multiple challenging aspects, such as creation of detection analyses, attack scenarios research, team capabilities developments, client interactions, and in-depth investigation, which include host forensics work in both Windows and Linux systems, and cloud environments (e.g., AWS, GCP and Azure).



Main Responsibilities

Perform Post-Breach monitoring activities in global clients environment including in-depth triage of alerts and host forensics analysis.
Develop out-of-the-box and tailor-made analyses and detection to monitor the clients environment, often based on known threat actor tactics, techniques and procedures. This work may include research activities to support the detection development.
Support major Incident Response engagements with accurate detection after a potential active threat actor in the clients network.
Work on maintaining the necessary visibility and log forwarding for the ongoing monitoring engagements, including host-based data, Cloud environments, network devices, etc.
Apply proactive threat hunting approach in ongoing monitoring engagements, including forensic host and network-based analysis, malware hunt and wide IOC searches.
Develop capabilities and automations for alerts handling, triage and escalation, visibility maintenance, reporting, and more.
Onboard new customers by assessing their security posture, tailoring monitoring systems to their environment, and integrating their security frameworks into our services.
Often work alongside global clients security personnel when providing regular updates and following-up on alerts and security events.
Generate and provide reports and metrics on actionable data: incidents, weekly aggregation/trending, follow up procedures, visibility status, etc.
Requirements:
3-5 years of a relevant experience in the cyber security field from military service and/or industry in cyber defense roles.
Strong analytical thinking, problem-solving mindset and independency.
Independent, bright and positive analyst, who strive for excellency, and able to succeed in a dynamic environment.
Basic understanding of the life cycle of advanced security threats, attack vectors and methods of exploitation.
Hands-on experience working with SIEM technologies. (e.g. Splunk, QRadar, ArcSight, Exabeam, etc.)
Good familiarity of common data and log sources for monitoring, detection and analysis (e.g., Event Logs, Firewall, EDR).
Strong technical understanding of network fundamentals, common Internet protocols and system and security controls.
Familiarity of system and security controls, including basic knowledge of host-based forensics and OS artifacts.
Proficient knowledge and experience with scripting (e.g., Python).
Familiarity with cloud infrastructure, web application and servers advantage.
Fluent English (written, spoken) a must.
Proven expertise in engaging with clients through effective communication and interpersonal skills.
Willingness to work off hours as required, with a potential traveling to clients
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8158621
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
Location: Tel Aviv-Yafo
Job Type: Full Time
we are looking for a MXDR Analyst to join the team of cybersecurity analysts monitoring services 24/7, tiers 1-2. The role includes development of detection analyses, triage of alerts, investigation of security incidents, proactive threat hunting and enhancement of sensors and overall visibility status. The suitable candidate should be a team player with previous experience in SOC, SecOps or security monitoring, independent, and with a can-do attitude.



Responsibilities

Working across all areas of SOC, including continuous monitoring and analysis, threat hunting, security compliance, security event auditing and analysis, rule development and tuning, and forensics.
Solving security incidents in accordance with defined service level agreements and objectives.
Prioritizing and differentiating between potential incidents and false alarms.
Addressing clients enquiries via phone, email, and live chat.
Working side-by-side with customers, providing insightful incident reports.
Working closely with peers and higher-tier analysts to ensure that your analysis work meets quality standards.
Identifying opportunities for improvement and automation within the MXDR Operation Lead, and leading efforts to operationalize ideas.
Identifying and offering solutions to gaps in current capabilities, visibility, and security posture.
Correlating information from disparate sources to develop novel detection methods.
Requirements:
At least one year of experience in a SOC/MDR or Managed EDR service, including night and weekend shifts.
Strong analytical thinker, problem-solving mindset, and ability to succeed in a dynamic environment.
Independent, bright and positive analyst who strives for excellence.
Proficiency and experience with scripting (Python).
Strong capabilities in drafting cyber security reports for clients.
Basic understanding of the lifecycle of advanced security threats, attack vectors, and methods of exploitation.
Hands-on experience working with SIEM technologies. (e.g. Splunk, QRadar, ArcSight, Exabeam, etc.)
Familiarity with common data and log sources for monitoring, detection and analysis (e.g., Event Logs, firewall, EDR).
Strong technical understanding of network fundamentals, common internet protocols, and system and security controls.
Basic knowledge of host-based forensics and OS artifacts.
Familiarity with cloud infrastructure, web application and servers an advantage.
This position is open to all candidates.
 
Show more...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8158584
סגור
שירות זה פתוח ללקוחות VIP בלבד
סגור
דיווח על תוכן לא הולם או מפלה
מה השם שלך?
תיאור
שליחה
סגור
v נשלח
תודה על שיתוף הפעולה
מודים לך שלקחת חלק בשיפור התוכן שלנו :)
30/04/2025
מיקום המשרה: הרצליה
מחפשים אצלנו עובדים לתפקיד "אנליסט הונאות" (anti fraud analyst).
המשרה מתאימה גם לסטודנטים וגם כמשרה מלאה.
הכשרה במקום.
מה זה?
מדובר במחלקה של חברת אבטחת מידע שמטפלת בהונאות באינטרנט- פישינג, טרויאנים, התחזות וכו'.
האנליסט מקבל נתונים על מקרי הונאה ונדרש לטפל מול הגורמים הרלוונטיים על-מנת לנטרל את ההונאה. זה לא מוקד טלפוני.
אופי העבודה:
העבודה במשמרות: בוקר, ערב או לילה. מינימום 4 פעמים בשבוע. אפשר גם משרה מלאה (יתרון).
העבודה היברידית - גם מהבית וגם מהמשרדים בהרצליה פיתוח.
דרישות:
לא נדרש ניסיון או ידע קודם, צריך חוש טכני.
אנגלית טובה חובה, כולל דיבור (לא נדרשת רמה של שפת אם אבל הרמה צריכה להיות מספיקה כדי להביע את עצמכם באופן סביר בע"פ ובכתב).
התחייבות עקרונית לעבוד שנה וחצי במקום. המשרה מיועדת לנשים ולגברים כאחד.
 
עוד...
הגשת מועמדותהגש מועמדות
עדכון קורות החיים לפני שליחה
עדכון קורות החיים לפני שליחה
8158395
סגור
שירות זה פתוח ללקוחות VIP בלבד
משרות שנמחקו